Самый полный мануал по перехвату паролей через wi-fi

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

AnGel

Администратор
Команда форума

AnGel

Администратор
Команда форума
27 Авг 2015
3,410
2,024
Всем привет! Решил написать крупный и понятный мануал по перехвату паролей через wi-fi, который будет подходить для всех и для каждого, чтобы каждый мог пошагово по нему следовать, исследуя разные способы перехвата и в любой момент мог сюда посмотреть. Мануал обещает быть интересным, погнали!
Кстати, написать мануалы по топовому распространению вируса и по добыче паролей другими способами? Пиши ниже
Все, теперь точно приступаем
Итак, тут есть два варианта.
1. У нас есть пароль от сети соседей и мы хотим им отомстить за то, что они сверлят ночью
2. Мы все так же хотим пособирать данные от соц. сетей, но в этот раз рандомных людей и уже создали/нашли незапароленную точку в проходимом месте, например ТРК, кафе или каком-нибудь автобусе, в котором люди безвылазно сидят в телефонах и с радостью будут сидеть не со своего интернета, а с вашей, или другой бесплатной точки доступа
Хорошо, с этим разобрались. Давайте приступим к перехвату
Способ 1. mitmAP
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
– это небольшой скрипт на Python3, который автоматизирует создание беспроводной точки доступа и запускает инструменты для сниффинга трафика, в том числе позволяющие частично обходить
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
.
Программа поставляется вместе с
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
и
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
и автоматически их запускает, благодаря чему и достигается обход HTTPS / HSTS. С mitmAP в этот процесс не нужно вникать, но если вы хотите сделать что-то подобное, например, с
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
, то ознакомьтесь с «
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
».
mitmAP позволяет практически без ввода команд (и понимания механизма обхода HTTPS) использовать самые эффективные на сегодняшний момент способы понижения HTTPS до HTTP. В моих тестах пароль в открытом виде передавался для vk.com, yandex.ru, mail.ru.
Этот скрипт сделан в двух вариантах – для работы в Kali Linux или в
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
8f1a58d1c31672d8a3522e22279fa70d._.gif .
Скрипт должен работать на производных Debian, если установить зависимости; но не будет работать, например, в
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
/
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
из-за выбранного автором способа запуска служб.
Давайте же приступим к самому интересному
Скачиваем скрипт
git clone
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


cd mitmAP/
Запустим его
sudo python3 mitmAP.py
Скрипт начнёт с вопроса:
[?] Install/Update dependencies? Y/n:
Перевод: установить / обновить зависимости?
Если запускаете первый раз, то согласитесь, т.е. нажмите Enter. В дальнейшем можно выбирать n (нет).
Следующий вопрос:
[?] Please enter the name of your wireless interface (for the AP):
Перевод: введите имя вашего беспроводного интерфейса (для ТД). Если вы не знаете имя ваших интерфейсов, то в другом окне выполняем команду:
ip a
Она покажет все сетевые интерфейсы вашей системы. А команда
sudo iw dev
покажет только беспроводные сетевые интерфейсы.
В Kali Linux беспроводной интерфейс обычно называется wlan0 (а если их два, то второй имеет имя wlan1).
Далее
[?] Please enter the name of your internet connected interface:
Перевод: пожалуйста, введите имя интерфейса, подключённого к Интернету. В Kali Linux проводной интерфейс обычно называется eth0. Также для подключения к Интернету можно использовать вторую Wi-Fi карту.
[?] Use SSLSTRIP 2.0? Y/n:
Сейчас скрипт спрашивает, использовать ли
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
. В настоящее время, когда значительная, если уже не большая, часть трафика передаётся через HTTPS (в зашифрованном виде), эта опция крайне рекомендуется.
Теперь
[?] Create new HOSTAPD config file at '/etc/hostapd/hostapd.conf' Y/n:
Перевод: Создать ли новый конфигурационный файл hostapd.
Если запускаете первый раз, то это нужно сделать обязательно. При последующих запусках, если вы не собираетесь менять настройки ТД, то можно выбрать n (т.е. «нет»).
Настройка ТД:
[?] Please enter the SSID for the AP:
Перевод: введите имя для ТД.
Далее:
[?] Please enter the channel for the AP:
Затем:
[?] Enable WPA2 encryption? y/N:
Перевод: включить ли WPA2 шифрование?
Если вы включите шифрование, то для подключения к вашей ТД нужно будет вводить пароль. Для наших целей выбираем «нет».
Последняя настройка ТД:
[?] Set speed limit for the clients? Y/n:
Перевод: установить ли ограничение по скорости для клиентов?
Я выбираю «нет»,
Теперь:
[?] Start WIRESHARK on wlan0? Y/n:
Перевод: запустить ли
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
на интерфейсе wlan0?
И ещё один вопрос:
[?] Spoof DNS manually? y/N:
Перевод: Осуществлять ли ручной DNS спуфинг.
Если вы выберите «да», то вам нужно будет ввести количество сайтов, для которых вы будете подменять DNS ответы, а затем ввести домен каждого сайта и IP, на которой должны указывать DNS ответы. Кроме этого, вам нужно подготовить виртуальные хосты с фишинговыми страницами на серверах, куда будут перенаправлены пользователи. Можно обойтись без этого. Но если пользователь не будет авторизовываться на сайтах, то мы не узнаем его пароль (только кукиз). Фишинговые страницы подведут пользователя к вводу данных. Более подробно об этой атаке вы сможете прочитать в «
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
».
d7db65dd706af7fc7ad80984bc45ff98.jpg
mitmAP выводит перехваченные данные, в том числе логины и пароли в своём главном окне:
78a0c948ddb39e1eb9e6732624d89d34.jpg
В своей папке она создаёт директорию logs с двумя файлами: mitmap-sslstrip.log и mitmap-wireshark.pcap. В первом файле содержаться собранные данные в текстовом виде. А второй предназначен для анализа в программе Wireshark.
Обратите внимание: что при перезапуске программы эти файлы затираются! Т.е. если вы намереваетесь анализировать эти файлы позднее, то вам нужно позаботиться об их перемещении или переименовании, иначе они будут просто удалены.
Если вы выбрали запуск окна Wireshark и отображение передаваемых изображений с помощью
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
, то вы также их сможете использовать для мониторинга передаваемых данных в реальном времени.
4789870ec29e1080fe2f5532d264adc7.jpg
Что ж, давайте перейдем к анализу данных
Wireshark имеет очень детальный фильтр данных, с его разнообразием вы сможете ознакомиться на страничке официальной документации
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Приведу примеры нескольких ходовых фильтров.
Для отображения в Wireshark всех HTTP запросов, переданных методом POST:
http.request.method == "POST"

Для отображения данных переданных или полученных с определённого домена (вместо <URL> введите интересующий домен, например, vk.com):
http.host=="<URL>"

Для поиска строки во всём потоке передаваемых данных используется следующий фильтр (вместо <строка> введите строку, которую вы хотите искать):
frame contains "<строка>"
8f70b7eae0b5594d5dda531bddbd7492.jpg
Для отображения кукиз в Wireshark:
http.cookie

Если вас интересует кукиз с определёнными именем, то используйте:
http.cookie contains "<имя_куки>"

Для показа запросов в Wireshark, переданных методом GET или POST:
http.request.uri contains "?" or http.request.method=="POST"

Если вы хотите найти данные обмена с FTP сервером, то в Wireshark можете использовать один из следующих фильтров:
[/code]ftp
или
tcp.port==21 || tcp.port==20
Хотя mitmAP задействует интересные программы, вы всегда можете проводить анализ данных другими инструментами. Например, если вы хотите использовать
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
, то нужно учитывать, что:
  • ARP спуфинг не нужен
  • Не нужно проводить обнаружение клиентов
  • Не нужно включать SSLStrip.
Т.е. команда может иметь вид:
sudo bettercap -X -I wlan0 -S NONE --no-discovery
Или
sudo bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip
Для выключения программы нужно два раза быстро нажать CTRL+C. Напомню, что при повторном запуске программа затрёт файлы с полученными данными. Т.е. вам нужно их переместить в другую папку, если вы хотите позже провести их анализ.
Способ 2.
Для этого способа нам понадобится windows и сниффер (Wireshark, Cain&Abel, Intercepter-ng и т.д.) Мы будем использовать Cain&Abel, скачать его можно
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
Запускаем программу установки, везде жмём NEXT, по окончанию будет предложено установить драйвер WinPcap, устанавливаем. Подключаемся к интернету через роутер-жертву сниффинга, запускаем сниффер, переходим на вкладку Wireless и из выпадающего списка выбираем свою wi fi карточку.
112df1570b5592544b5e158d93bc2d27._.png
Далее переходим во вкладку Sniffer, посмотрим кто сидит в интернете, нажимаем на кнопку start/stop sniffer, потом +, откроется окно, нажимаем OK.
c346bbdfaa73fd835e98f39ccd49ffaa._.png
Появятся компьютеры которые подключены в данный момент.
06d3619ce1b993999f1d1c718973d2ec._.png
Переходим во вкладку APR, нажимаем кнопку start/stop apr, далее +, откроется окно, выделяем роутер 192.168.1.1 и нажимаем ОК.
e28493b0e89948ce54e7d727f0f5d4d1._.png
Начался захват пакетов
8669d75d04bb5b2f85c0decfe7f185b9._.png
Переходим во вкладку Passwords и смотрим перехваченные пароли, это займёт какое - то время, всё зависит от активности пользователей (скрин). Естественно пароли я постирал, дабы кто не узнал.
601c44c3407a262938ac0c746b60cbc6._.png
Способ 3. WiFi-Pumpkin
Ну тут у нас вообще жара :D
Это целая мошенническая точка доступа с графическим интерфейсом и богатым функционалом.
Целью атак с мошеннической точкой доступа (Rogue Wi-Fi Access Point Attack) является не пароль от Wi-Fi сети, а данные, передаваемые через эту точку доступа. В отношении этих данных выполняется атака посредника – атака человек-посередине (Man-In-The-Middle attacks). В передаваемых данных можно поймать учётные данные (логины и пароли) от веб-сайтов, узнать, какие сайты были посещены, какие данные вводил пользователь и другое. Настройка Rogue Access Point заключается в настройке беспроводной точки доступа – процесс ничем не отличался, если бы вы хотели начать раздавать беспроводной интернет со своего компьютера на Linux. Но мошеннической её делают последующие атаки посредника. Имеются программы, которые автоматизируют процесс создания файлов настройки беспроводной точки доступа, а также обеспечивают правильную маршрутизацию трафика. К таким программам, относится, например,
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
. Эти же самые действия, но ещё дополнительно запуская атаки человек-посередине, делает программа
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
.
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
– это ещё одна программа для настройки беспроводной мошеннической точки доступа. Её особенностью является графический интерфейс, который ещё больше упрощает атаку Rogue Access Point.
В платформу встроены плагины, которые собирают данные и выполняют различные атаки.
Для установки WiFi-Pumpkin в Kali Linux:
git clone
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

cd WiFi-Pumpkin
chmod +x installer.sh
sudo ./installer.sh --install

Запуск делается командой:
wifi-pumpkin
Обратите внимание, что при попытке запуска от обычного пользователя (не рута) программа не работает.
После запуска открывается такой интерфейс:
fad25f9e8bfb449d2edd8c297e3f22d4.jpg
Перейдем в настройки и поменяйте имя точки доступа (я выбрал WiFi-Home):
ea1373c1283c295636beb832fe07c725.jpg
В Activity Monitor settings (настройках монитора активности) я ставлю галочки на HTTP-Requests (веб-запросы), HTTP-Authentication(учётные данные с веб-сайтов) и Pumpkin-Proxy.
Во вкладке Plugins (плагины) выберите, что вам важнее. Pumpkin-Proxy позволяет использовать различные готовые решения (килогеры,
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
, внедрение кода и т.д. Зато
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
в паре с
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
позволяют обходить HTTPS и перехватывать намного больше учётных данных.
d27f8874be3320b7bfa2bf6db5499723.jpg
Во вкладке Plugins имеется краткое описание каждого плагина. Перевод этих описаний вы найдёте на страничке
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
.
Когда настройка завершена, нажмите Start.
Можно увидеть перехваченные учётные данные для сайтов vk.com и mail.ru:
1c8d7bb689a7e8c59179e8cd56a60563.jpg
Во вкладке Pumpkin-Proxy имеются следующие плагины:
beef - Этот модуль внедряет код JavaScript, который «подцепляет на»
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
. В качестве опции нужно указать адрес .js файла.
dnsspoof - Подменяет ответы Domain Name Server (DNS). В настройка нужно указать, для какого доменного имени, какой возвращать IP.
downloadspoof - Подменяет загружаемые через HTTP файлы на их вредоносные версии.
dump_post_data - Собирает захваченные HTTP POST данные со страниц входа.
html_inject - Внедряет произвольный HTML код в уязвимую веб-страницу.
inverted_internet - Добавляет HTML стиль для инвертирования содержимого тега body.
js_inject Внедряет - в страницу JavaScript код, в качестве опции нужно указать URL адрес файла с кодом.
keylogger - Записывает все нажатия кнопок с временными метками в массив и отправляет атакующему.
replaceImages - Заменяет все изображения на указанную в настройках картинку.
shakepage - Плагин добавляет JavaScript с эффектом встряски страницы.
stickycookie - Мониторинг трафика на заголовки Cookie и Set-Cookie.
upsidedownternet - Переворачивает вверх ногами изображения на сайтах.
У некоторых из них имеются опции. Для изменения опций плагина нажмите Settings напротив названия плагина. Все эти плагины будут срабатывать только на веб-сайтах без HTTPS.
Посмотрим работу этих плагинов на примере keylogger, т.е. мы будем перехватывать нажатия клавиш.
Остановите работу ТД, если она запущена, перейдите во вкладку Plugins, выберите там Pumpkin-Proxy:
77e7f674f5b62778799cd029613a8d23.jpg
Теперь отметим желаемые для использования плагины Pumpkin-Proxy:
6044227412adaf53ad3be6daeca0c473.jpg
Запускаем точку доступа. Перейдите во вкладку Activity-Monitor, там кликните на PumpkinProxy:
57356c7653732ceaf28949fb1051dc11.jpg
В этом окне отображаются данные о работе плагина и перехваченная информация.
Диполнительные инструменты WiFi-Pumpkin
Кроме своего главного назначения – фальшивая точка доступа, WiFi-Pumpkin может выполнять другие функции, благодаря встроенным модулям. К этим модулям относятся:
  • Деаутентификация клиентов. Начинается со сканирования, затем из списка клиентов можно выбрать любого, кого нужно отсоединить от Wi-Fi:
86a320738aa6f631441ebe11134a4713.jpg
  • Слежение за запросами зондирования (Probe Request) – они показывают, какие клиенты к каким точкам доступа пытаются подключиться:
10651ce5d20b6beec19092a577cf24b1.jpg
  • DHCP Starvation
  • Фальшивые обновления Windows
  • Фишинговый веб-сервер и другие.
 

mot0rrr

Участник

mot0rrr

Участник
11 Май 2017
26
15
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Нужно затестить
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя